特集ニュース記事一覧(60 ページ目) | ScanNetSecurity
2026.04.27(月)

特集ニュース記事一覧(60 ページ目)

AV Tokyo のCTFプロジェクトに聞く DefCon CTF 2009 予選の傾向 画像
特集

AV Tokyo のCTFプロジェクトに聞く DefCon CTF 2009 予選の傾向

 今年の夏もラスベガスでセキュリティ会議 DefConが開催される。同会議ではハッキングコンテスト CTF(Capture the Flag)の本選も行われ、世界中から集まった参加者がハッキング技術を競う。

CISOの相談室 第16回 不況時のセキュリティ対策  不況時のセキュリティ対策予算の現状は?【後編】 画像
特集

CISOの相談室 第16回 不況時のセキュリティ対策 不況時のセキュリティ対策予算の現状は?【後編】

 今回から不況時のセキュリティ対策について、3つのテーマに分けて考察します。今回は1つ目のテーマとして、前回に引き続き不況時のセキュリティ予算の現状を調査して報告します。

Langley のサイバーノーガード日記  あのメールマガジン配信サービスは、最先端ビジネスモデルだった!? 画像
特集

Langley のサイバーノーガード日記 あのメールマガジン配信サービスは、最先端ビジネスモデルだった!?

●スパム業者の温床サービス

CISOの相談室 第15回 不況時のセキュリティ対策 不況時のセキュリティ対策予算の現状は?【前編】 画像
特集

CISOの相談室 第15回 不況時のセキュリティ対策 不況時のセキュリティ対策予算の現状は?【前編】

 今回から不況時のセキュリティ対策について、3つのテーマに分けて考察します。今回は1つ目のテーマとして、不況時のセキュリティ予算の現状を調査して報告します。

Langley のサイバーノーガード日記  霞ヶ関的無限再生産業務 【後編】 情報セキュリティ政策会議はシーシュポスの神話? 画像
特集

Langley のサイバーノーガード日記 霞ヶ関的無限再生産業務 【後編】 情報セキュリティ政策会議はシーシュポスの神話?

●霞ヶ関的無限再生産業務 その2〜永遠に実態に追いつかない指針の見直し

Genoウイルスの感染メカニズム【後編】 画像
特集

Genoウイルスの感染メカニズム【後編】

 ゴールデンウィークの前から通称Genoウイルス(zlkon.lv/gumblar.cn)が話題になっている。このウイルスの感染ロジックは、Webやメール経由と決して目新しいものではない。Genoウイルスで問題なのは、これらの既知の感染メカニズムのことではなく、悪意あるJavaScript

緊急特別コラム「景気後退下の情報セキュリティ」 画像
特集

緊急特別コラム「景気後退下の情報セキュリティ」

 現在の不況下において、企業の緊急の課題となっている「情報セキュリティ」をどのように考えるかについて、特別コラムとして報告します。

改正割賦販売法に伴うカード業界セキュリティの動向(3) 画像
特集

改正割賦販売法に伴うカード業界セキュリティの動向(3)

●クレジット業界の統一団体が発足

Langley のサイバーノーガード日記  霞ヶ関的無限再生産業務 【前編】  情報セキュリティ政策会議はシーシュポスの神話? 画像
特集

Langley のサイバーノーガード日記 霞ヶ関的無限再生産業務 【前編】 情報セキュリティ政策会議はシーシュポスの神話?

●政策会議の時給金額は

Genoウイルスの感染メカニズム【前編】 画像
特集

Genoウイルスの感染メカニズム【前編】

●はじめに

改正割賦販売法に伴うカード業界セキュリティの動向(2) 画像
特集

改正割賦販売法に伴うカード業界セキュリティの動向(2)

●国のセキュリティ基準策定への階層構造

DefCon CTF 参加チーム AV Tokyo のCTFプロジェクトに聞く今大会への意気込み 画像
特集

DefCon CTF 参加チーム AV Tokyo のCTFプロジェクトに聞く今大会への意気込み

 今年の夏もラスベガスでセキュリティ会議 DefConが開催される。同会議ではハッキングコンテスト CTF(Capture the Flag)の本選も行われ、世界中から集まった参加者がハッキング技術を競う。

改正割賦販売法に伴うカード業界セキュリティの動向(1) 画像
特集

改正割賦販売法に伴うカード業界セキュリティの動向(1)

 改正割賦販売法に伴い、クレジットカード事業者にどのようなセキュリティが要求されることになるか、今後1年ほどの動向が非常に注目されている。

やっぱりCGMって、げろヤバイじゃん という話【後編】 画像
特集

やっぱりCGMって、げろヤバイじゃん という話【後編】

 筆者は以前このコラムで、CGMというものは、そもそもの発想からして危険ではないか? という話を書いた。

ハッキングセミナーの参加者傾向から考察する国内セキュリティの課題 画像
特集

ハッキングセミナーの参加者傾向から考察する国内セキュリティの課題

 こんにちは。サイバーディフェンス研究所のジャック飯沼です。Scan読者の方にもこれまで多く受講いただいた、当研究所の実践ハッキングセミナーですが、2005年7月から開催を開始し、受講者数は2009年4月までの約4年間で400名を超えました。そこで、過去の受講者の傾向

やっぱりCGMって、げろヤバイじゃん という話【前編】 画像
特集

やっぱりCGMって、げろヤバイじゃん という話【前編】

 筆者は以前このコラムで、CGMというものは、そもそもの発想からして危険ではないか? という話を書いた。

現代ハッカーの基本テクニック - JARを利用した攻撃手法「GIFAR」【後編】 画像
特集

現代ハッカーの基本テクニック - JARを利用した攻撃手法「GIFAR」【後編】

 新たにClient-Sideを狙った厄介な攻撃手法が報告され注目を集めていることをご存知だろうか。この攻撃手法は「どこにでもある画像ファイルやOfficeファイル」に悪意あるJavaアプレットを埋込む「GIFAR」と呼ばれる技術だ。見た目もGIFファイルそのものであるため見抜く

現代ハッカーの基本テクニック - JARを利用した攻撃手法「GIFAR」【前編】 画像
特集

現代ハッカーの基本テクニック - JARを利用した攻撃手法「GIFAR」【前編】

●経済危機の裏で

「情報セキュリティの10大潮流」  〜プロローグ〜「脅威を前提としたシステム」とは【後編】 画像
特集

「情報セキュリティの10大潮流」 〜プロローグ〜「脅威を前提としたシステム」とは【後編】

 日本の情報セキュリティは、1990年代の暗号技術を初めとするセキュリティ技術の進展をベースに、2000年代初頭からのISMS評価認定制度を中心とするマネージメント時代を経て、今日ガバナンス時代に入っています。こうした情報セキュリティの進化の中、10大潮流を取り上

後日談:フェイクCD/DVDによる攻撃の有効性? あるいは防御方法 画像
特集

後日談:フェイクCD/DVDによる攻撃の有効性? あるいは防御方法

 先般、「フェイクCD/DVDによる攻撃の有効性? あるいは防御方法」という記事を掲載させていただいたところ、某氏よりご指摘を受けたので、ここでその内容をご紹介したいと思う。

CISOの相談室 第14回 無線LANのセキュリティについて教えて下さい【後編】 画像
特集

CISOの相談室 第14回 無線LANのセキュリティについて教えて下さい【後編】

 煩わしい配線も要らず便利な無線LANですが、目に見えない電波を利用しているため、同じビル内でのただ乗りやデータ盗聴などのセキュリティ面が心配です。悪用されていないかどうか確かめる方法を教えて下さい。法人が無線LANの導入時に気をつけることは何でしょうか。

  1. 先頭
  2. 10
  3. 20
  4. 30
  5. 40
  6. 50
  7. 55
  8. 56
  9. 57
  10. 58
  11. 59
  12. 60
  13. 61
  14. 62
  15. 63
  16. 64
  17. 65
  18. 70
  19. 80
  20. 最後
Page 60 of 126
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×